À Anvers, en 2024, les conseillers communaux PTB (Parti du travail de Belgique) ont interpellé la police locale quant à la provenance des dispositifs qu’elle utilise. Il en ressort, au cours de la séance du conseil municipal du 27 janvier 2025, que le réseau de vidéosurveillance de la police d’Anvers repose sur des boitiers de communication fournis par les sociétés israéliennes Siklu (du groupe Ceragon) et Radwin. Mais la police anversoise déclare aussi recourir aux produits de la société Cellebrite pour exploiter le contenu de smartphones de suspects. Le PTB anversois estime qu’en tout ce n’est pas moins de deux millions d’euros que la ville aurait dépensé en matériel de surveillance israélien. Il appelle à cesser toute collaboration avec ces entreprises et à instaurer un moratoire sur l’achat de matériel policier israélien [1].
Tout cela pourrait être anecdotique si la zone de police d’Anvers n’était pas la plus grosse zone du pays et si elle ne jouait pas un rôle si important dans le paysage policier belge. En effet, il est courant que la police anversoise passe un marché avec un fournisseur privé pour qu’il soit ensuite étendu à d’autres zones du pays. Nombre de zones de police locales passent par exemple par un accord-cadre conclu entre Anvers et la société suédoise Securitas pour se procurer des caméras-piétons (bodycams). Anvers a aussi développé une application pour smartphones et tablettes appelée FOCUS qui a ensuite été généralisée à l’ensemble du pays. La police d’Anvers a ensuite mis en œuvre un « accord de coopération interzonale pour le développement, l’utilisation et la maintenance de solutions policières ». Il semblerait que nombre de zones de police y ont recours pour commander des outils de Cellebrite.
Cellebrite
La société israélienne Cellebrite est spécialisée dans l’extraction et l’analyse de données numériques, en particulier issues de smartphones, qu’ils soient sous iOS
Systèmes d’exploitation
Système d’exploitation
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
ou Android. Elle fournit des outils nommés KIOSK ou Universal Forensic Extraction Device (UFED), qui permettent de forcer l’accès aux appareils mobiles, même lorsqu’ils sont verrouillés et protégés par un mot de passe.
À en croire ses publicités, mais aussi certains documents ayant fuité, Cellebrite arrive à contourner la sécurité de la plupart des téléphones vendus sur le marché, à l’exception des modèles les plus récents de Pixel (Google) et d’iPhone (Apple). L’accès est rendu encore plus difficile lorsque les appareils ont été éteints et n’ont pas été déverrouillés une première fois (état dit BFU, pour before first unlock). [2]
Cellebrite a été impliquée dans plusieurs scandales liés à l’utilisation de ses technologies aux frontières de l’Europe [3] ou par des régimes autoritaires comme la Turquie, les Émirats arabes unis ou la Russie [4]. En Birmanie, ses outils auraient été utilisés pour surveiller des journalistes et des militantes, exacerbant les violations des droits humains [5]. En Serbie également, des activistes et journalistes ont été ciblées par les autorités, comme le mentionne le rapport « A Digital Prison » publié en 2024 par Amnesty International.
À l’heure où les messageries chiffrées se répandent, un tel outil est particulièrement attrayant pour les forces de police, mais aussi pour les agents du fisc. D’autant plus que ce matériel est relativement peu coûteux. D’après nos estimations, les zones de police belges dépensent entre 10 000 et 20 000 € pour s’équiper de ce type de matériel et acheter les licences. La zone de police de Demerdal déclare dans son rapport annuel de 2020 utiliser cet outil principalement pour enquêter sur des affaires de drogues, mais aussi de meurtres ou de vols, et même en cas de disparitions ou de suicides. Alors qu’on pourrait s’attendre à ce que ce type d’outils soit réservé à des unités spécialisées de la Police Fédérale, nos recherches indiquent plutôt que la plupart des zones de police disposent d’outils fournis par Cellebrite (ou par son principal concurrent, le suédois MSAB, qui fournit le logiciel XRY).
Pegasus (NSO Group)
Pegasus est un logiciel espion (spyware) conçu pour infiltrer les smartphones à distance, qu’ils soient sous iOS ou Android. Le logiciel exploite des failles de sécurité dans les systèmes d’exploitation et les applications pour s’immiscer dans le téléphone de ses cibles. Il fonctionne parfois par hameçonnage (phishing phishing « Hameçonnage » en français, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. (Wikipédia) ), mais arrive aussi souvent à infecter des appareils sans nécessiter d’action de la part de l’utilisateurice (on parle alors d’attaque zero-click). Une fois dans le téléphone, Pegasus a littéralement accès à tout : messages, appels, photos, géolocalisation, et peut même activer le micro ou la caméra.
Pegasus et Cellebrite sont tous deux des outils d’intrusion numérique, mais Pegasus fonctionne à distance en exploitant des failles de sécurité dans des infrastructures numériques robustes, comme celles de WhatsApp, qui investissent des moyens importants dans leur sécurité et bénéficient de mises à jour régulières. Pegasus doit donc s’appuyer sur des techniques avancées et coûteuses pour identifier et exploiter des vulnérabilités dans ces systèmes – une faille découverte dans WhatsApp se monnaie par exemple plusieurs millions de dollars. Par conséquent, pour un pays comme la Belgique, en plus de l’achat de la licence, on estime à plus de 50 000 dollars le coût pour chaque infection de téléphone par Pegasus. En revanche, Cellebrite repose sur un accès physique aux smartphones, souvent des appareils grand public, la plupart du temps peu maintenus à jour. Cela lui permet de tirer parti des failles connues des versions obsolètes des systèmes d’exploitation et d’offrir un service relativement bon marché.
Fondée en 2010 par d’anciens membres de l’Unité 8200 de l’armée israélienne, NSO Group est l’entreprise israélienne qui développe et commercialise Pegasus. Elle se présente comme un fournisseur d’outils destinés exclusivement aux agences gouvernementales, dans le but de lutter contre le terrorisme et la criminalité organisée. En pratique, cependant, le « Projet Pegasus » – une enquête journalistique internationale menée par Forbidden Stories, en collaboration avec Amnesty International et plusieurs médias – a révélé l’utilisation du logiciel espion Pegasus pour surveiller des journalistes, militantes, opposantes politiques à travers le monde, et même des cheffes d’État. Le Projet Pegasus a dévoilé que des numéros de téléphone appartenant à des personnalités politiques belges, comme Charles et Louis Michel, figuraient parmi les cibles supposées. Il a aussi révélé qu’en Belgique, des militantes pour l’autodétermination du Sahara occidental et des journalistes travaillant sur le Rwanda avaient été ciblées par le logiciel espion.
En fournissant ces outils de surveillance par le biais d’entreprises privées comme NSO Group, Israël acquiert un avantage stratégique considérable en matière de renseignement. Lorsqu’un pays achète Pegasus ou un autre logiciel de surveillance, il doit fournir des informations sur ses cibles principales (opposants politiques, journalistes, activistes, ennemis étrangers, etc). Israël, en tant que fournisseur, pourrait accéder à ces listes de surveillance, obtenant ainsi une compréhension approfondie des cibles prioritaires de ces États. Israël peut alors adapter ses relations diplomatiques, anticiper les menaces et exercer une influence sur ces gouvernements.
Israël a tiré parti de cette stratégie diplomatique pour s’assurer un soutien politique auprès de plusieurs États africains dans les instances internationales, notamment lors des votes concernant la question palestinienne à l’ONU. Si des pays comme l’Afrique du Sud et l’Algérie maintiennent une position résolument critique envers la politique israélienne, d’autres, tels que le Cameroun et le Kenya, ont adopté une approche plus conciliante, souvent en échange de partenariats incluant des transferts de technologies de surveillance et de renseignements [6].
Quant à savoir dans quelle mesure Pegasus est utilisé par la Belgique, la Police Fédérale belge « ne communique pas sur les moyens techniques et/ou tactiques mis en œuvre dans le cadre d’enquêtes et missions. » [7] Même son de cloche du côté de la Sûreté de l’État [8]. Mais d’après le PDG de NSO : « presque tous les pays européens utilisent Pegasus », en ce compris la Belgique [9]. Le ministère de la Justice a déclaré que l’utilisation de Pegasus n’était pas illégale et des sources proches de la police affirment que le logiciel est utilisé dans le cadre d’affaires de stupéfiants, de pédocriminalité et de terrorisme.
BriefCam
En plus de Cellebrite, la police anversoise utilise le logiciel d’analyse d’images BriefCam. Bien qu’il soit difficile d’obtenir des informations exhaustives sur le sujet, on sait aussi que les polices de Courtrai, Genk, Liège, ou Bruxelles et la Police Fédérale en ont fait l’acquisition [10].
BriefCam est une entreprise israélienne spécialisée dans l’analyse vidéo, récemment rachetée par le groupe japonais Canon. Cette société est impliquée dans la surveillance des territoires palestiniens occupés. D’après le centre de recherche indépendant Who Profits ?, sa technologie, notamment le système de video synopsis, est utilisée par le ministère israélien du logement et de la construction pour surveiller des gated communities israéliennes au sein de quartiers palestiniens de Jérusalem-Est.
Dans le cadre d’enquêtes, la police belge utilise aussi le logiciel israélien BriefCam pour analyser rétrospectivement des images. Ce logiciel génère des résumés vidéo en condensant des heures de séquences filmées, pour ensuite classer les incidents en fonction de critères tels que les effets personnels des suspects, la couleur de leurs vêtements, ou leur genre.
Mais BriefCam a surtout la particularité d’intégrer la possibilité d’effectuer de la reconnaissance faciale. Les zones de police ont tendance à nier faire usage de cette option [11]. La Police Fédérale, quant à elle, ne cache pas son intérêt : cette fonctionnalité fait d’ailleurs partie du cahier des charges de l’appel d’offres qu’elle a récemment publié pour le renouvellement de ses licences BriefCam.
Il n’existe pourtant pas de cadre légal pour utiliser la reconnaissance faciale en Belgique. Le récent règlement sur l’intelligence artificielle de l’Union européenne (AI Act) interdit l’utilisation de reconnaissance faciale de masse en direct, mais prévoit que les États membres puissent légiférer pour introduire des exceptions à cette interdiction (lire « Souriez, Big Brother vous reconnaît ! » dans notre numéro 4). C’est malheureusement l’intention de la Belgique, comme en témoigne l’accord du gouvernement fédéral Arizona (voir la déclaration gouvernementale du 4 février 2025).
TA9/Rayzone et Interionet
De plus en plus d’interactions humaines sont maintenant numérisées et passent par Internet. Les réseaux sociaux, en particulier, sont réputés pour inciter leurs utilisateurices à partager toujours plus de pans de leur vie sur les plateformes. À tel point qu’il n’est pas sûr, à l’heure actuelle, qui de l’État ou de Facebook connait le plus de détails sur les gens. La police voudrait bien évidemment pouvoir exploiter ces mines d’information, on voit donc fleurir des unités dédiées à l’Open Source
Open source
Open-source
On parle d’open-source pour caractériser des logiciels dont le code est ouvert, pouvant être lu, modifié
et amélioré par toustes. En cela,
les logiciels open-source s’approchent des logiciels libres. Toutefois, la communauté open-source voit l’ouverture du code sous l’angle pratique : elle facilite et rend plus efficace leur développement. Cela est donc très différent de la philosophie sous-jacente au logiciel libre, visant
à garantir les libertés fondamentales
des utilisateurices.
Intelligence (OSINT), soit la recherche en sources ouvertes, qui tentent d’accéder aux informations disponibles en ligne et d’en faire sens (lire notre article « Enquête en sources ouvertes : le cas des archives syriennes »).
La division OSINT de la Police Fédérale prévoit d’utiliser la plateforme d’investigation et d’analyse de données de masse IntSight de TA9/Rayzone dans le cadre du projet i-Police. Dans le rapport récent « Petit Pays, Big Data », Corentin Debailleul explique que ce projet de la Police Fédérale, en préparation depuis plus de dix ans, vise à mettre à jour l’infrastructure numérique de la police, largement obsolète. L’État belge a passé un contrat de 300 millions d’euros avec l’entreprise française Sopra Steria pour réaliser cette modernisation. Ce chantier est aussi vu comme une occasion de centraliser toutes les bases de données policières et autres informations à disposition de la police dans un même « lac de données ». Il y sera alors possible de faire tourner des logiciels d’analyse. Pour ce faire, la police compte sur une série de sous-traitants, dont la liste exacte n’est pas disponible, mais dont certains noms ont filtré dans la presse : Microsoft (États-Unis), NicheRMS365 (Canada), TA9 et Interionet (Israël). Interionet, est dirigé par Yair Pecht, ancien directeur général du groupe israélien NSO. Les antécédents controversés de NSO ont conduit ses dirigeants à multiplier le nombre de start-ups satellites, telles qu’Interionet [12]. Cela soulève de sérieuses questions sur les engagements éthiques des autorités belges, mais aussi sur la possibilité d’éventuelles « portes dérobées » (backdoors) qui permettraient un accès illégal à des données particulièrement sensibles.
TA9 est une société faisant partie du groupe israélien Rayzone. Ce groupe est dirigé par Yohai Bar-Zakai, qui n’est autre que l’ancien directeur adjoint de l’Unité 8200. D’après son site web WEB Le web est un protocole spécifique de l’internet, permettant au départ d’accéder à des sites web ou des ressources spécifiques, notamment au travers d’un système d’hyperliens renvoyant vers ces ressources. , le nom de la société « a été inspiré par le livre emblématique d’Isaac Asimov, Nine Tomorrows (traduit sous le titre L’avenir commence demain). Dans cette histoire, Asimov imagine une technologie informatique capable d’exprimer toutes les connaissances de l’univers. Cet ordinateur répond à des questions présentées en langage naturel et est utilisé pour étudier l’économie mondiale, maintenir la sécurité et faciliter le développement de l’humanité ».
Une telle vision fétichise les données et les outils qui les traitent. TA9, en aspirant à une omniscience universelle matérialisée dans un ordinateur soi-disant capable de répondre à toutes les questions humaines, témoigne de ce que l’on pourrait qualifier de quête de toute-puissance proprement divine. Dans un tel contexte, il n’est donc pas étonnant que les promoteurices de nouvelles technologies s’autoproclament « techno-évangélistes ».
Comment se protéger contre ces outils de surveillance ?
Même si les logiciels d’espionnage développés en Israël, comme Pegasus de NSO Group ou l’UFED de Cellebrite, sont d’une grande sophistication, il reste possible de s’en prémunir. Se défendre efficacement contre ces technologies implique d’abord de comprendre les failles qu’elles exploitent, puis d’adopter une stratégie de sécurité mobile rigoureuse. Cela passe par des pratiques d’hygiène numérique concrètes, comme utiliser des outils qui prennent la sécurité au sérieux (GrapheneOS, Tails, QubesOS), éviter de cliquer sur des liens inconnus, compartimenter ses usages en utilisant différents appareils pour différentes tâches, ou encore sécuriser ses connexions grâce à un VPN [13].
Il est essentiel, comme appelle à le faire Matthew Green dans l’article « A case against “security nihilism” », de ne pas céder à une forme de « nihilisme de la sécurité », cette idée selon laquelle les attaques numériques seraient devenues si complexes et inévitables qu’aucune défense n’aurait vraiment de sens. Une telle posture mène à l’inaction et au fatalisme, soit précisément ce que recherchent les attaquants. En réalité, chaque précaution, aussi modeste soit-elle, permet de réduire la surface d’attaque et complique la tâche des logiciels espions.
C’est là qu’intervient la notion de coût de la surveillance. Plus on applique de mesures de sécurité cohérentes et bien pensées, plus on force l’adversaire à investir du temps, des compétences et des ressources pour tenter de nous compromettre. En adoptant une approche de réduction des risques, on rend l’espionnage plus difficile, plus coûteux, et parfois même impossible.
Certes, la sécurité absolue n’existe pas – c’est une vérité bien connue dans le domaine – mais cela ne signifie pas pour autant qu’il faille baisser les bras. Adopter une posture de vigilance, se former aux bons réflexes, et mettre en place des outils de protection adaptés constituent déjà une défense précieuse face à des menaces aussi avancées que Pegasus ou Cellebrite.
